Dlaczego nie zawsze można ufać logom serwera WWW?
Dlaczego nie zawsze można ufać logom serwera WWW?
Dlaczego nie zawsze można ufać logom serwera WWW? W dobie rosnącego zagrożenia cybernetycznego, analiza powłamaniowa serwera staje się kluczowym elementem zabezpieczeń. Przykład sytuacji, w której dostęp do serwera możliwy jest jedynie przez aplikację webową, pokazuje, jak złożone mogą być te problemy.
Serwer WWW uruchomiony z uprawnieniami nieuprzywilejowanego użytkownika oraz nieaktualna aplikacja z publicznie znaną podatnością RCE (zdalne wykonanie kodu) to poważne zagrożenia. Co więcej, pliki access_log i error_log, mimo że mają odpowiednie uprawnienia, mogą nie zawierać śladów wykorzystania podatności. W takiej sytuacji, można zadać pytanie: czy atakujący mógł zdobyć root’a i zmodyfikować logi?
Jednak, jeśli serwer jest odpowiednio skonfigurowany, a możliwość manipulacji logami zostaje wykluczona, powstaje dylemat. Może warto szukać innych wektorów ataku? To pytanie otwiera nowe perspektywy w zakresie bezpieczeństwa informatycznego.
Na podstawie: Źródła








